Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI"

Transcripción

1 Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI Descargue este capítulo Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI Contenido Información sobre Cisco IOS PKI Qué es la PKI de Cisco IOS? Descripción General de las Llaves RSA Qué Son las CAs? PKI Jerárquico: Múltiples CAs Inscripción del Certificado: Cómo funciona La inscripción del certificado vía asegura la disposición del dispositivo Revocación de Certificados: Por qué Ocurre Planificación para una PKI Adonde ir después Referencias adicionales Documentos Relacionados Estándares MIB Asistencia Técnica Información de la característica para la descripción del Cisco IOS PKI: Comprensión y Planificación de una PKI Glosario Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI Primera publicación: 2 de mayo de 2005 Última actualización: De marzo el 31 de 2011 El Public Key Infrastructure (PKI) del Cisco IOS proporciona la administración de certificados para soportar los protocolos de Seguridad tales como seguridad IP (IPSec), Secure Shell (SSH), y Secure Socket Layer (SSL). Este módulo identifica y describe los conceptos para los cuales sea necesario entender, planear, y implementar un PKI. Contenido Información sobre Cisco IOS PKI Planificación para una PKI Adonde ir después Referencias adicionales Glosario Información sobre Cisco IOS PKI Antes de implementar un PKI básico, usted debe entender los conceptos siguientes: Qué es la PKI de Cisco IOS? Descripción General de las Llaves RSA Qué Son las CAs? Inscripción del Certificado: Cómo funciona Revocación de Certificados: Por qué Ocurre Qué es la PKI de Cisco IOS? Un PKI se compone de las entidades siguientes: Pares que comunican en una red segura

2 Por lo menos un Certification Authority (CA) que concede y mantiene los Certificados Certificados digitales, que contienen la información tal como el período de la validez del certificado, información de identidad del par, claves de cifrados que se utilicen para las comunicaciones seguras, y la firma de CA de publicación Un registration authority (RA) opcional para descargar CA procesando las peticiones de la inscripción Un mecanismo de distribución (tal como [LDAP] del protocolo lightweight directory access o HTTP) para los Lista de revocación de certificados (CRL) (CRL) El PKI proporciona a los clientes con un mecanismo scalable, seguro para distribuir, manejar, y revocar el cifrado y la información de identidad en una red de datos seguras. Cada entidad (una persona o un dispositivo) que participa en asegurado comunicado se alista en el PKI en un proceso donde la entidad genera un par clave del Rivest, del Shamir, y del Adelman (RSA) (una clave privada y un clave pública) y tiene su identidad validada por una entidad confiable (también conocida como CA o trustpoint). Después de que cada entidad aliste en un PKI, conceden cada par (también conocido como host extremo) en un PKI un certificado digital que ha sido publicado por CA. Cuando los pares deben negociar a una sesión de comunicación asegurada, intercambian los Certificados digitales. De acuerdo con la información en el certificado, un par puede validar la identidad de otro par y establecer a una sesión encriptada con los claves públicas contenidos en el certificado. Aunque usted pueda planear para y configurar su PKI en varias maneras diferentes, el cuadro 1 muestra los componentes importantes que componen un PKI y sugiere una orden en la cual cada decisión dentro de un PKI pueda ser tomada. El cuadro 1 es un acercamiento sugerido; usted puede elegir configurar su PKI de una perspectiva distinta. Cuadro 1 que decide cómo configurar su PKI Descripción General de las Llaves RSA Un par de llaves RSA se compone de una llave pública y una llave privada. Al configurar su PKI, debe incluir la llave pública en la solicitud de inscripción del certificado. Una vez concedido el certificado, la clave pública se incluirá en el mismo para que los homólogos la puedan utilizar con el fin de cifrar los datos que se envían al router. La llave privada se conserva en el router y se utiliza para desencriptar los datos enviados por los peers y para firmar digitalmente las transacciones durante las negociaciones con ellos. Los pares de llaves RSA contienen un valor de módulo de la llave. El módulo determina el tamaño de la llave RSA. Cuanto más grande es el módulo, más segura es la llave RSA. Sin embargo, las llaves con valores de módulo grandes tardan más en generarse, y las operaciones de encripción y desencripción tardan más con llaves más grandes. Qué Son las CAs? CA, también conocido como trustpoint, maneja los pedidos de certificado y publica los Certificados a los dispositivos de la red participante. Estos servicios (manejo de los pedidos de certificado y publicación de los Certificados) proporcionan la administración de claves centralizada para los dispositivos participantes y son confiados en explícitamente por el receptor para validar las identidades y para crear los Certificados digitales. Antes de que comience cualquier operación PKI, el CA genera su propio par de llaves públicas y crea un certificado de CA auto-firmado; a continuación, el CA puede firmar las solicitudes de certificados y comenzar la inscripción del peer para el PKI. Usted puede utilizar CA proporcionado por un vendedor de tercera persona de CA, o usted puede utilizar CA interno, que es el servidor de certificados del Cisco IOS. PKI Jerárquico: Múltiples CAs El PKI se puede configurar en un marco jerárquico para soportar los CA múltiples. Arriba de la jerarquía está una CA root, que posee un certificado autofirmado. La confianza dentro de toda la jerarquía se deriva del par de llaves RSA de la CA raíz. El subordinado CA dentro de la jerarquía puede ser alistado con raíz CA o con otro CA subordinado. Estas opciones de la inscripción son cómo las gradas múltiples de los CA se configuran. Dentro de un PKI jerárquico, todos los peers inscritos pueden validar el certificado mutuamente si los peers comparten un certificado root CA de confianza o un CA subordinado común. El cuadro 2 muestra las relaciones de la inscripción entre los CA dentro de una jerarquía tres-con gradas. Cuadro 2 topología de ejemplo Tres-con gradas de la jerarquía de CA

3 Cada CA corresponde a un punto de confianza. Por ejemplo, CA11 y CA12 son CA subordinados, sosteniendo los Certificados de CA que han sido publicados por CA1; CA111, CA112, y CA113 son CA también subordinados, solamente sus Certificados de CA han sido publicados por CA11. Cuándo Utilizar Múltiples CAs Las diversas CAs proporcionan a los usuarios un mayor grado de flexibilidad y confiabilidad. Por ejemplo, las CAs subordinadas se pueden colocar en sucursales, mientras que la CA raíz está en la oficina principal. También, se pueden implementar políticas de concesión diferentes para cada CA, de modo que se pueda configurar una CA para que conceda automáticamente solicitudes de certificado mientras que otra CA dentro de la jerarquía requiere que se conceda manualmente cada solicitud de certificado. Los escenarios en los que se recomienda por lo menos una CA de dos niveles son los siguientes: Las redes grandes y muy activas en las que se revocan y se reeditan una gran cantidad de certificados. Ayudas de CA de una grada del múltiplo para controlar los tamaños de los CRL. Cuando se utilizan los protocolos en línea de la inscripción, raíz CA puede ser mantenido offline a excepción de publicar los Certificados de CA del subordinado. Esta situación aumenta la seguridad para la CA root. Inscripción del Certificado: Cómo funciona La inscripción del certificado es el proceso de obtener un certificado de CA. Cada host extremo que quiere participar en el PKI debe obtener un certificado. La inscripción del certificado ocurre entre el host extremo que pide el certificado y el cuadro 3 CA y los pasos siguientes describen el proceso de la inscripción del certificado. Cuadro 3 proceso de la inscripción del certificado 1. El host extremo genera un par clave RSA. 2. El host extremo genera un pedido de certificado y adelante lo a CA (o al RA, si procede). 3. CA recibe la petición de la inscripción del certificado, y, dependiendo de su configuración de red, una de las opciones siguientes ocurre: c. La intervención manual se requiere aprobar la petición. d. El host extremo se configura para pedir automáticamente un certificado de CA. Así, la intervención del operador se requiere no más cuando la petición de la inscripción se envía al servidor de CA. Observe si usted configuran el host extremo para pedir automáticamente los Certificados de CA, usted tiene un mecanismo adicional de la autorización. 4. Después de que la petición sea aprobada, CA firma la petición con su clave privada y vuelve el host completado del certificado al final. 5. El host extremo escribe el certificado a una área de almacenamiento tal como NVRAM. La inscripción del certificado vía asegura la disposición del dispositivo Asegure el dispositivo Provisioning (SDP) es una interfaz basada en web de la inscripción del certificado que se puede utilizar para desplegar fácilmente el PKI entre los dispositivos del dos extremos, tales como un cliente del Cisco IOS y un servidor de certificados del Cisco IOS. El SDP (también referido como a [TTI] transitivo de confianza de la introducción) es un Communication Protocol que proporciona una introducción bidireccional entre las entidades del dos extremos, tales como un nuevo dispositivo de red y un Red privada virtual (VPN). El SDP implica las tres entidades siguientes:

4 Presentador Mutuamente un dispositivo confiable que presenta al solicitante al secretario. El presentador puede ser usuario del dispositivo, tal como un administrador de sistema. Solicitante Un nuevo dispositivo que se une a al dominio seguro. Secretario El servidor de certificados o el otro servidor que autoriza al solicitante. El SDP se implementa sobre un buscador Web en tres fases recepción, introducción, y realización. Cada fase se muestra al usuario vía un Web page. Para más información sobre cada fase y cómo el SDP trabaja, vea configurando para asegurar el dispositivo Provisioning (SDP) para la inscripción en el módulo PKI. Revocación de Certificados: Por qué Ocurre Después de que cada participante haya alistado con éxito en el PKI, los pares están listos para comenzar las negociaciones para una conexión segura con uno a. Así, los pares presentan sus Certificados para la validación seguida por un control de la revocación. Después de que el par verifique que el certificado del otro par fuera publicado por CA autenticado, el CRL o el servidor en línea del protocolo status del certificado (OCSP) se marca para asegurarse de que el certificado no ha sido revocado por CA de publicación. El certificado contiene generalmente un punto de distribución del certificado (CDP) bajo la forma de URL. El Cisco IOS Software utiliza el CDP para localizar y para extraer el CRL. Si no responde el servidor CDP, el Cisco IOS Software señala un error, que puede dar lugar al certificado del par que es rechazado. Planificación para una PKI La planificación para un PKI requiere la evaluación de los requisitos y del uso previsto para cada uno de los componentes PKI mostrados en el cuadro 1. Se recomienda que usted (o el administrador de la red) planea a conciencia el PKI antes de comenzar cualquier configuración PKI. Aunque haya varios acercamientos a considerar al planear el PKI, este documento comienza con la comunicación entre iguales y procede tal y como se muestra en del cuadro 1. No obstante usted o el administrador de la red elige planear el PKI, entienda que ciertas decisiones influencian otras decisiones dentro del PKI. Por ejemplo, la inscripción y la Estrategia de implementación podían influenciar la jerarquía prevista de CA. Así, es importante entender cómo cada componente funciona dentro del PKI y cómo ciertas opciones componentes son dependientes sobre las decisiones tomadas anterior en el proceso de planificación. Adonde ir después Como se sugiere en el cuadro 1, usted comienza a configurar un PKI por las claves RSA que configuran y que despliegan. Para más información, vea las claves que despliegan del módulo RSA dentro de un PKI. Referencias adicionales Documentos Relacionados Tema relacionado Comandos PKI: sintaxis, modo de comando, valores por defecto, Pautas para el uso, y ejemplos del comando complete Título del documento Referencia de Comandos de Seguridad de Cisco IOS Inscripción del certificado: métodos aceptados, perfiles de inscripción, tareas de configuración Configurando la inscripción del certificado para módulo PKI en la guía de configuración de la Seguridad de Cisco IOS: Conectividad segura Revocación de certificado y autorización: tareas de configuración Descripción general del servidor de certificados del Cisco IOS y tareas de configuración Provisión de Dispositivos Seguros: descripción y tareas de configuración de la funcionalidad Salvando las claves y los Certificados RSA en un USB etoken Configurando la revocación y la autorización de los Certificados en módulo PKI en la guía de configuración de la Seguridad de Cisco IOS: Conectividad segura Configurando y manejando un servidor de certificados del Cisco IOS para módulo del despliegue PKI en la guía de configuración de la Seguridad de Cisco IOS: Conectividad segura Configurando asegure el dispositivo Provisioning (SDP) para la inscripción en módulo PKI en la guía de configuración de la Seguridad de Cisco IOS: Conectividad segura Salvando módulo de las credenciales PKI en la guía de configuración de la Seguridad de Cisco IOS: Conectividad segura Estándares Estándares Título Ninguno

5 MIB MIB Link del MIB Ninguno Para localizar y descargar el MIB para las plataformas elegidas, las versiones de Cisco IOS Software, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente: Título Certificado del Public Key Infrastructure de Internet X.509 y perfil CRL Pedido de certificado de Internet X.509 Message format (Formato del mensaje) Directiva del certificado del Public Key Infrastructure de Internet X.509 y marco de las prácticas de la certificación Public Key Infrastructure de Internet X.509 Protocolos operativos del Public Key Infrastructure de Internet X LDAPv2 Protocolo status en línea del certificado del Public Key Infrastructure de Internet X OCSP Protocolos operativos del Public Key Infrastructure de Internet X.509: FTP y HTTP Esquema del Public Key Infrastructure LDAPv2 de Internet X.509 Algoritmos de la Prueba-de-posesión de Diffie Hellman Protocolos del servidor de la validación y de la certificación de datos del Public Key Infrastructure de Internet X.509 Asistencia Técnica Descripción Link El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com. Información de la característica para la descripción del Cisco IOS PKI: Comprensión y Planificación de una PKI Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software. El Cisco Feature Navigator le permite para determinar qué imágenes del software soportan una versión de software, un conjunto de características, o una plataforma específico. Para acceder a Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Glosario

6 CDP punto de distribución del certificado. Coloque dentro de un certificado digital que contiene la información que describe cómo extraer el CRL para el certificado. Los CDP mas comunes son HTTP y LDAP URL. Un CDP puede también contener otros tipos de URL o de una especificación del directorio LDAP. Cada CDP contiene una especificación URL o del directorio. certificates Documentos electrónicos que atan un nombre del usuario o de dispositivo a su clave pública. Los Certificados son de uso general validar una firma digital. CRL Lista de revocación de certificados (CRL). Documento electrónico que contiene una lista de Certificados revocados. La CA que originalmente emitió los certificados crea y firma digitalmente la CRL. El CRL contiene las fechas para cuando el certificado fue publicado y cuando expira. Se publica un nuevo CRL cuando expira el CRL actual. CA autoridades de certificación. Mantenga responsable de manejar los pedidos de certificado y de publicar los Certificados a los dispositivos participantes de la red IPsec. Este servicio proporciona la administración de claves centralizada para los dispositivos participantes y es confiado en explícitamente por el receptor para validar las identidades y para crear los Certificados digitales. peer certificate Certificado presentado por un par, que contiene el clave pública del par y es firmado por el trustpoint CA. PKI Public Key Infrastructure. Sistema que maneja las claves de encripción y la información de identidad para los componentes de una red que participan en las comunicaciones aseguradas. RA autoridades de registro. Servidor que actúa como proxy para CA de modo que las funciones de CA puedan continuar cuando CA es offline. Aunque el RA sea a menudo parte del servidor de CA, el RA podría también ser una aplicación adicional, requiriendo un dispositivo adicional ejecutarlo. RSA keys El sistema criptográfico del clave pública desarrolló por el Rivest de Ron, el Shamir Adi, y Leonard Adleman. Se requiere un par clave RSA (un público y una clave privada) antes de que usted pueda obtener un certificado para su router. Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at /go/trademarks. Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental Cisco Systems, Inc. All rights reserved Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 2 Agosto

Managed LAN Switch. Managed LAN Switch. Contenidos. Encontrar la información de la característica. Contenido

Managed LAN Switch. Managed LAN Switch. Contenidos. Encontrar la información de la característica. Contenido Managed LAN Switch Descargue este capítulo Managed LAN Switch Descargue el libro completo Guía de configuración del Switching de LAN del Cisco IOS, versión 12.4T (PDF - 2 MB) Feedback Contenidos Managed

Más detalles

Proporcionar el soporte del límite de sesión

Proporcionar el soporte del límite de sesión Proporcionar el soporte del límite de sesión Descargue este capítulo Proporcionar el soporte del límite de sesión Feedback Contenidos Proporcionar el soporte del límite de sesión Encontrar la información

Más detalles

Soporte de Puente transparente para el Proxy de autenticación

Soporte de Puente transparente para el Proxy de autenticación Soporte de Puente transparente para el Proxy de autenticación Descargue este capítulo Soporte de Puente transparente para el Proxy de autenticación Descargue el libro completo Guía de configuración de

Más detalles

Monitoreo de seguridad IP VPN

Monitoreo de seguridad IP VPN Monitoreo de seguridad IP VPN Descargue este capítulo Monitoreo de seguridad IP VPN Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF

Más detalles

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido IPsec Preferred Peer Descargue este capítulo IPsec Preferred Peer Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback

Más detalles

Configuración de Port to Application Mapping

Configuración de Port to Application Mapping Configuración de Port to Application Mapping Descargue este capítulo Configuración de Port to Application Mapping Feedback Contenidos Configuración de Port to Application Mapping Contenido Información

Más detalles

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback

Más detalles

Origen de túnel del de la Ingeniería de tráfico MPLS

Origen de túnel del de la Ingeniería de tráfico MPLS Origen de túnel del de la Ingeniería de tráfico MPLS Descargue este capítulo MPLS Traffic Engineering? Origen de túnel Descargue el libro completo Guía de configuración del Multiprotocol Label Switching

Más detalles

Acceso de línea de terminal de SSH

Acceso de línea de terminal de SSH Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de

Más detalles

Configuración de Dial Backup para Líneas Seriales

Configuración de Dial Backup para Líneas Seriales Descargue este capítulo Feedback Contenidos Descripción General de la Interfaz Serial de Respaldo Cómo Configurar Dial Backup Especificar la Interfaz de respaldo Definición del umbral de la carga de tráfico

Más detalles

Soporte de MIB para DistributedDirector

Soporte de MIB para DistributedDirector Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características

Más detalles

Mapa de Ruta de las Funciones de Cisco IOS IP SLAs

Mapa de Ruta de las Funciones de Cisco IOS IP SLAs Mapa de Ruta de las Funciones de IP SLAs Descargue este capítulo Mapa de Ruta de las Funciones de IP SLAs Descargue el libro completo Guía de configuración IP SLA del, versión (PDF - 3 MB) Feedback Contenidos

Más detalles

Configurar la transferencia de la velocidad de conexión ascendente

Configurar la transferencia de la velocidad de conexión ascendente Configurar la transferencia de la velocidad de conexión ascendente Descargue este capítulo Configurar la transferencia de la velocidad de conexión ascendente Feedback Contenidos Encontrar la información

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Configure el descifrado SSL en el módulo de FirePOWER usando el ASDM (la Administración del En-cuadro)

Configure el descifrado SSL en el módulo de FirePOWER usando el ASDM (la Administración del En-cuadro) Configure el descifrado SSL en el módulo de FirePOWER usando el ASDM (la Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Descifrado SSL

Más detalles

ACS 5.x: Ejemplo de configuración del servidor LDAP

ACS 5.x: Ejemplo de configuración del servidor LDAP ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP

Más detalles

Configurar al cliente VPN 3.x para conseguir un certificado digital

Configurar al cliente VPN 3.x para conseguir un certificado digital Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP

ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Instale certificado raíz CA en

Más detalles

Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas

Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Configuración del Network Time Protocol (NTP) Domain

Más detalles

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale los

Más detalles

20742 Identidad con Windows Server 2016

20742 Identidad con Windows Server 2016 20742 20742 Identidad con Windows Server 2016 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2016 Introducción Este curso enseña a los

Más detalles

El IOS PKI Auto-alista, Auto-renovación, y los temporizadores

El IOS PKI Auto-alista, Auto-renovación, y los temporizadores El IOS PKI Auto-alista, Auto-renovación, y los temporizadores Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Terminología Configurar Configuración del servidor de CA del Cisco

Más detalles

Flujo de paquetes de regulación usando el modelado de tráfico

Flujo de paquetes de regulación usando el modelado de tráfico Flujo de paquetes de regulación usando el modelado de tráfico Descargue este capítulo Flujo de paquetes de regulación usando el modelado de tráfico Descargue el libro completo Soluciones guía de configuración

Más detalles

Soporte DSCP de plano de control para RSVP

Soporte DSCP de plano de control para RSVP Soporte DSCP de plano de control para RSVP Descargue este capítulo Soporte DSCP de plano de control para RSVP Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco

Más detalles

Haga clic para modificar el estilo de título del patrón

Haga clic para modificar el estilo de título del patrón Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica

Más detalles

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación

Más detalles

Certificate to ISAKMP Profile Mapping

Certificate to ISAKMP Profile Mapping Certificate to ISAKMP Profile Mapping Descargue este capítulo Certificate to ISAKMP Profile Mapping Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura,

Más detalles

Configuración de la velocidad de acceso comprometida

Configuración de la velocidad de acceso comprometida Configuración de la velocidad de acceso comprometida Descargue este capítulo Configuración de la velocidad de acceso comprometida Descargue el libro completo Soluciones guía de configuración de la Calidad

Más detalles

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow

Más detalles

Ejemplo de configuración SAML SSO del Unity Connection de la versión 10.5

Ejemplo de configuración SAML SSO del Unity Connection de la versión 10.5 Ejemplo de configuración SAML SSO del Unity Connection de la versión 10.5 ID del Documento: 118772 Actualizado: De enero el 21 de 2015 Contribuido por A.M.Mahesh Babu, ingeniero de Cisco TAC. Descarga

Más detalles

HTTPS - HTTP Server and Client with SSL 3.0

HTTPS - HTTP Server and Client with SSL 3.0 HTTPS - HTTP Server and Client with SSL 3.0 Descargue este capítulo HTTPS - HTTP Server and Client with SSL 3.0 Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network,

Más detalles

Configurar al cliente VPN 3.x para conseguir un certificado digital

Configurar al cliente VPN 3.x para conseguir un certificado digital Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting

Más detalles

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un

Más detalles

Pasos de Troubleshooting para ZTD en la solución de la FAN

Pasos de Troubleshooting para ZTD en la solución de la FAN Pasos de Troubleshooting para ZTD en la solución de la FAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de Troubleshooting según el proceso ZTD en las soluciones de la

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Certificado del CAPF firmado por CA para CUCM

Certificado del CAPF firmado por CA para CUCM Certificado del CAPF firmado por CA para CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Limitación Antecedentes El propósito de CA firmó el CAPF Mecanismo para este PKI Cómo

Más detalles

Configurar el IP fácil de Cisco.

Configurar el IP fácil de Cisco. Configurar el IP fácil de Cisco. Descargue este capítulo Configurar el IP fácil de Cisco. Feedback Contenidos Configurar el IP fácil de Cisco Descripción fácil IP de Cisco Cómo configurar el IP fácil de

Más detalles

Característica del consentimiento para el Routers del Cisco IOS

Característica del consentimiento para el Routers del Cisco IOS Característica del consentimiento para el Routers del Cisco IOS Descargue este capítulo Característica del consentimiento para el Routers del Cisco IOS Descargue el libro completo Guía de configuración

Más detalles

Cifrado de la última generación CUCM Criptografía elíptica de la curva

Cifrado de la última generación CUCM Criptografía elíptica de la curva Cifrado de la última generación CUCM 11.0 - Criptografía elíptica de la curva Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Administración de certificados Generación

Más detalles

Introducción SSL con la transacción y el intercambio de paquetes de la muestra

Introducción SSL con la transacción y el intercambio de paquetes de la muestra Introducción SSL con la transacción y el intercambio de paquetes de la muestra Contenido Introducción Descripción del expediente SSL Formato de registro Tipo de registro Registre la versión Longitud de

Más detalles

Certificado de servidor UCS de la configuración a CIMC

Certificado de servidor UCS de la configuración a CIMC Certificado de servidor UCS de la configuración a CIMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Genere el CSR Cree el certificado autofirmado Verificación Troubleshooting

Más detalles

Contenido. Introducción

Contenido. Introducción Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para

Más detalles

SSLVPN con el ejemplo de configuración de los Teléfonos IP

SSLVPN con el ejemplo de configuración de los Teléfonos IP SSLVPN con el ejemplo de configuración de los Teléfonos IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración VPN básica ASA SSL CUCM: ASA SSL VPN con la configuración

Más detalles

Administración de Laboratorio de prácticas

Administración de Laboratorio de prácticas Primera publicación: 20 de agosto de 2015 Acerca de Utilice de WebEx para configurar y mantener los laboratorios y los ordenadores de las sesiones de Laboratorio de prácticas. Con, podrá: Crear nuevos

Más detalles

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido PPP por Frame Relay Descargue este capítulo PPP por Frame Relay Descargue el libro completo Guía de Configuración de redes de área ancha del Cisco IOS PDF, versión 12.2SR (PDF - 3 MB) Feedback Contenidos

Más detalles

Configuración del VPN de acceso remoto de AnyConnect en FTD

Configuración del VPN de acceso remoto de AnyConnect en FTD Configuración del VPN de acceso remoto de AnyConnect en FTD Contenido Introducción Requisitos Componentes Utilizados Configuración 1. Preresiquites a) importación del certificado SSL b) servidor de RADIUS

Más detalles

Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual

Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información técnica Configuración

Más detalles

Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC

Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Acceso de administración de la configuración

Más detalles

Listas de Control de Acceso de Capa 2 en EVCs

Listas de Control de Acceso de Capa 2 en EVCs Listas de Control de Acceso de Capa 2 en EVCs Descargue este capítulo Listas de Control de Acceso de Capa 2 en EVCs Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Administración de certificados del administrador de comunicaciones de Cisco Problema Solución 1. Utilice el comando

Más detalles

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento

Más detalles

Certificados e Infraestructura de Llave Pública

Certificados e Infraestructura de Llave Pública Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación

Más detalles

Verificación de CRL en HTTP en un concentrador Cisco VPN 3000

Verificación de CRL en HTTP en un concentrador Cisco VPN 3000 Verificación de CRL en HTTP en un concentrador Cisco VPN 3000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diagrama de la red Configurar el concentrador VPN 3000

Más detalles

Muestra unificada de la empresa del Centro de contacto sola (UCCE) en los Certificados (SSO) y la configuración

Muestra unificada de la empresa del Centro de contacto sola (UCCE) en los Certificados (SSO) y la configuración Muestra unificada de la empresa del Centro de contacto sola (UCCE) en los Certificados (SSO) y la configuración Contenido Introducción Requisitos Componentes Utilizados Parte A. SSO Message Flow Parte

Más detalles

Detector de fugas de memoria

Detector de fugas de memoria Detector de fugas de memoria Descargue este capítulo Detector de Fugas de memoria Descargue el libro completo cf_12_2sr_book.pdf (PDF - 3 MB) Feedback Contenidos Detector de Fugas de memoria Contenido

Más detalles

Implementación y análisis del protocolo HTTPS

Implementación y análisis del protocolo HTTPS Universidad Técnica Federico Santa María Semiracio de Redes de computadores ELO-323 Implementación y análisis del protocolo HTTPS Francisco Cid francisco.cidn@alumnos.usm.cl Vanessa Pulgar vanessa.pulgar@alumnos.usm.cl

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología

Más detalles

Instalación y configuración de Windows Server 2012 (M20410)

Instalación y configuración de Windows Server 2012 (M20410) Página 1 de 7 Instalación y configuración de Windows Server 2012 (M20410) Implementación y administración de Windows Server 2012 Implementación de Windows Server 2012 R2 Configuración de Windows Server

Más detalles

Acceso del telnet/ssh de la configuración al dispositivo con los VRF

Acceso del telnet/ssh de la configuración al dispositivo con los VRF Acceso del telnet/ssh de la configuración al dispositivo con los VRF Contenido Introducción Antecedentes prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración Verificación

Más detalles

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Cisco IP Communicator auto 8.6 del registro con CUCM 8.x

Cisco IP Communicator auto 8.6 del registro con CUCM 8.x Cisco IP Communicator auto 8.6 del registro con CUCM 8.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones CIPC Características y beneficios Asegure el Traversal del

Más detalles

Entienda los Certificados ECDSA en una solución UCCX

Entienda los Certificados ECDSA en una solución UCCX Entienda los Certificados ECDSA en una solución UCCX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Procedimiento PRE-actualización de los certificados firmados de

Más detalles

CUCM IM y Problemas de conexión del servicio de la presencia a una base de datos externa con una base de datos Oracle

CUCM IM y Problemas de conexión del servicio de la presencia a una base de datos externa con una base de datos Oracle CUCM IM y Problemas de conexión del servicio de la presencia a una base de datos externa con una base de datos Oracle Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Error del problema

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara

Más detalles

Configuración de Parámetros de Prácticas Recomendadas para la Convergencia Rápida de IS-IS

Configuración de Parámetros de Prácticas Recomendadas para la Convergencia Rápida de IS-IS Configuración de Parámetros de Prácticas Recomendadas para la Convergencia Rápida de IS-IS Descargue este capítulo Descargue el libro completo Routing IP: Guía de configuración ISIS, Cisco IOS Release

Más detalles

Cisco recomienda que usted tiene conocimiento de Cisco unificó al administrador de la comunicación (CUCM).

Cisco recomienda que usted tiene conocimiento de Cisco unificó al administrador de la comunicación (CUCM). Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cargue el certificado de la CA-raíz Fije CA offline para el problema del certificado al punto final Genere un pedido de

Más detalles

Despliegue del centro de administración de FireSIGHT en VMware ESXi

Despliegue del centro de administración de FireSIGHT en VMware ESXi Despliegue del centro de administración de FireSIGHT en VMware ESXi Contenido Introducción prerrequisitos Componentes Utilizados Configuración Despliegue una plantilla OVF Poder encendido e inicialización

Más detalles

Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS

Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Cisco IP Phone seguro bajo cluster mezclado CUCM del modo

Cisco IP Phone seguro bajo cluster mezclado CUCM del modo Cisco IP Phone seguro bajo cluster mezclado CUCM del modo ID del Documento: 113333 Actualizado: De nov el 28 de 2011 Descarga PDF Imprimir Comentarios Productos Relacionados Cisco unificó el teléfono del

Más detalles

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

Configurar las operaciones de la generación de eco de la trayectoria ICMP

Configurar las operaciones de la generación de eco de la trayectoria ICMP Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue este capítulo Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue el libro completo Guía

Más detalles

Creación de túnel redundante entre los Firewall usando el PDM

Creación de túnel redundante entre los Firewall usando el PDM Creación de túnel redundante entre los Firewall usando el PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Configuración Procedimiento

Más detalles

Capítulo 2 Roles y características

Capítulo 2 Roles y características 17 Capítulo 2 Roles y características 1. Introducción Roles y características Los siguientes roles y características son una pequeña lista de aquellos presentes en Windows Server 2012. 2. Roles Desde Windows

Más detalles

Ejemplo de configuración CA-firmado de tercera persona de la generación y de la importación CUCM LSC

Ejemplo de configuración CA-firmado de tercera persona de la generación y de la importación CUCM LSC Ejemplo de configuración CA-firmado de tercera persona de la generación y de la importación CUCM LSC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cargue el certificado

Más detalles

Valerus Guía de Acceso a Internet

Valerus Guía de Acceso a Internet Valerus Guía de Acceso a Internet XX285-40 Vicon Industries Inc. no garantiza que las funciones contenidas en este equipo cumplan sus requisitos o que la operación esté totalmente libre de errores o que

Más detalles

Administrador de dominio de las Comunicaciones unificadas de Cisco (CUCDM) Comunicaciones unificadas Managers(CUCM) de Cisco

Administrador de dominio de las Comunicaciones unificadas de Cisco (CUCDM) Comunicaciones unificadas Managers(CUCM) de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración (no despliegue HC): Servicios Provisioning el conjunto a interno Configuración (no despliegue HC): Servicios

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos

Contenido. Introducción. prerrequisitos. Requisitos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Certificados de servidor Campo Subject Campo del emisor Campo del Enhanced Key Usage Raíz CA Certificados Campos del

Más detalles

Identity with Windows Server 2016 (Identidad con Windows Server 2016) Duración: 40 horas Código: MS-20742

Identity with Windows Server 2016 (Identidad con Windows Server 2016) Duración: 40 horas Código: MS-20742 Identity with Windows Server 2016 (Identidad con Windows Server 2016) Duración: 40 horas Código: MS-20742 Descripción: Este curso dirigido por un instructor enseña a profesionales de TI cómo implementar

Más detalles

Acceso CLI Basado en Función

Acceso CLI Basado en Función Acceso CLI Basado en Función Descargue este capítulo Acceso CLI Basado en Función Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Contenido. Introducción. Prerequisites. Requisitos

Contenido. Introducción. Prerequisites. Requisitos Uso de las correspondencias del certificado del router del Cisco IOS de distinguir la conexión del usuario entre el ejemplo de configuración múltiple de los contextos del WebVPN Contenido Introducción

Más detalles

Sistemas Informáticos del Valle

Sistemas Informáticos del Valle Identity with Windows Server 2016 DESCRIPCION MODULOS DE CAPACITACION Módulo 1: Instalación y configuración de controladores de dominio Este módulo describe las características de AD DS y cómo instalar

Más detalles

Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2

Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2 Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

Asegure el RTP entre CUCM y el VCS o el ejemplo de configuración de Expressway

Asegure el RTP entre CUCM y el VCS o el ejemplo de configuración de Expressway Asegure el RTP entre CUCM y el VCS o el ejemplo de configuración de Expressway Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Condiciones Descripción Ejemplos del

Más detalles

Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC

Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Cómo Configurar SSH en Switches Catalyst que Ejecutan CatOS

Cómo Configurar SSH en Switches Catalyst que Ejecutan CatOS Cómo Configurar SSH en Switches Catalyst que Ejecutan CatOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diagrama de la red Configuración del switch Inhabilitar

Más detalles

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación

Más detalles

Configuración de PCP para provision a los usuarios con los servicios a CUCM y el Unity Connection con el LDAP

Configuración de PCP para provision a los usuarios con los servicios a CUCM y el Unity Connection con el LDAP Configuración de PCP para provision a los usuarios con los servicios a CUCM y el Unity Connection con el LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración

Más detalles

PSE Pagos. Recuerde seguir las recomendaciones aquí descritas para el diligenciamiento y envío de la información.

PSE Pagos. Recuerde seguir las recomendaciones aquí descritas para el diligenciamiento y envío de la información. PSE Pagos A continuación usted encontrará una descripción de las soluciones que ofrece ACH Colombia y su Entidad Financiera para la vinculación a PSE Pagos. Recuerde seguir las recomendaciones aquí descritas

Más detalles

NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM)

NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM) NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Pasos para configurar el LDAP sobre

Más detalles

Jabber de Cisco para Windows en el ejemplo de configuración expreso del CallManager

Jabber de Cisco para Windows en el ejemplo de configuración expreso del CallManager Jabber de Cisco para Windows en el ejemplo de configuración expreso del CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración HTTPS Configuración

Más detalles

Respaldo de la delicadeza y configuración de la actualización con el SFTP

Respaldo de la delicadeza y configuración de la actualización con el SFTP Respaldo de la delicadeza y configuración de la actualización con el SFTP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Servidor SFTP de la configuración Salvaguardia

Más detalles